JP2009508431A - サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム - Google Patents

サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム Download PDF

Info

Publication number
JP2009508431A
JP2009508431A JP2008530999A JP2008530999A JP2009508431A JP 2009508431 A JP2009508431 A JP 2009508431A JP 2008530999 A JP2008530999 A JP 2008530999A JP 2008530999 A JP2008530999 A JP 2008530999A JP 2009508431 A JP2009508431 A JP 2009508431A
Authority
JP
Japan
Prior art keywords
service
terminal
key
component
bsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008530999A
Other languages
English (en)
Inventor
リ,ビュン−レ
ハン,スン−オウ
キム,ウク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009508431A publication Critical patent/JP2009508431A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法であって、端末機に対して、登録及びサービス加入手順を遂行し、端末機が、登録手順でグループキーを獲得し、サービス加入手順でサービスに対する権利オブジェクトを獲得する段階と、端末機によって、トラフィックキーを含むメッセージを受信する段階と、権利オブジェクトを用いてメッセージからトラフィックキーを獲得する段階と、端末機によって、BSDによって暗号化された暗号化サービスをBSDから受信する段階と、端末機によって、トラフィックキーを用いて暗号化サービスを復号化する段階とを有することを特徴とする。

Description

本発明は、ブロードキャスト環境でサービス保護のためのエンティティ(entity)間の連動方法及び装置、そしてそのシステムに関するものである。
一般に、ブロードキャストサービス(Broadcast Service)は、ブロードキャストサービスを管理するサーバが暗号化サービスを伝送すると、複数の端末機がこの暗号化サービスを受信することを意味する。
現在、ブロードキャストサービスは、徐々に有料サービス(例えば、ペイパービュー、購読料などのサービス)に変わっている傾向にある。便利性と柔軟性を提供し、ユーザーの権利オブジェクト(Right Object:以下、“RO”とする)を使用するデジタル著作権管理(Digital Rights Management:以下、“DRM”とする)技術が、コンテンツの無分別な複製及び配布を防止するための著作権保護の必要によって導入されている。
サービス供給者から提供されるサービス又はコンテンツは、図1に示すように保護される。図1は、従来のDRMシステムを示すブロック構成図である。DRM技術は、コンテンツの保護のための代表的なセキュリティー技術の一つとして、暗号化されたコンテンツに対する使用権利を規定する。このDRM通信において、主な役割をするエンティティとして、ROを用いてコンテンツを再生する端末機3と、そのコンテンツに対する使用権利を規定するROを生成及び発給する機関であるRI(Rights Issuer)とが含まれる。図1に示すように、RIはサービス供給者5に属する。
端末機3は、RIとの認証手順を通じて安全なチャンネルを形成してROを獲得する。このとき、ROは、DRM技術を用いて復号化されるため、認証されないコンテンツの使用を防止することができる。すなわち、ユーザーは、このようなROを通じて暗号化されたコンテンツを復号化して遂行した後に、この暗号化されたコンテンツに含まれたマルチメディア情報を楽しむことができる。
通常のサービス/コンテンツ保護方法は、サービス供給者と一つの端末機との間で認証手続きを遂行した。この移動体通信環境における代表的な関連標準は、OMA(Open Mobile Alliance) DRM v2.0を含む。しかしながら、移動体通信環境でにおけるブロードキャストサービスを用いた複数の端末機のためのサービス保護関連標準技術に対しては、具体的な方法が提示されていない。
その上、ブロードキャスティング環境でのコンテンツ保護に関する方法は、例えば3GPP(Third Generation Partnership Project)、3GPP2のMBMS(Multimedia Broadcast/Multicast Service)及びBCMCS(BroadCast MultiCast Service)などが存在するが、これら方法は、上記の3GPPなどのネットワークに基づいた従属的な方法のみを提示している。
上記したように、従来技術では、既存の3GPPのネットワークに基づいた従属的なMBMS(Multimedia Broadcast/Multicast Service)のような方法のみを提示するだけであり、特定ネットワークに独立的な方法は提示していない。したがって、多様なネットワークに適用可能なブロードキャストネットワークに参加する各エンティティの構造及び各エンティティの相互間の連動に対する方法の提示がないのが実情である。
したがって、上記した従来技術の問題点を解決するために、本発明の目的は、ブロードキャスト環境におけるサービス保護のための構造、エンティティ間の連動方法及び装置、並びにそのシステムを提供することにある。
上記のような目的を達成するために、本発明の第1の側面は、BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法であって、端末機に対して登録及びサービス加入手順を遂行し、端末機が、登録手順でグループキーを獲得し、サービス加入手順でサービスに対する権利オブジェクト(RO)を獲得する段階と、端末機によって、トラフィックキーを含むメッセージを受信する段階と、権利オブジェクトを用いてメッセージからトラフィックキーを獲得する段階と、端末機によって、BSDによって暗号化された暗号化サービスをBSDから受信する段階と、端末機によって、トラフィックキーを用いて暗号化サービスを復号化する段階とを有することを特徴とする。
また、本発明の他の側面は、ブロードキャスト環境におけるサービス保護のためのエンティティ間の連動システムであって、サービスを受信する端末機と、サービスを生成してBSAに伝送するコンテンツ供給者と、サービスを受信してBSDに伝送するBSAと、端末機との登録及びサービス加入管理手順を遂行し、サービス暗号化に必要な暗号キーとメッセージを生成するBSMと、BSMで生成された暗号キーを含むメッセージを受信し、BSAからの生成されたサービスを暗号化し、暗号キー及び暗号化サービスを含むメッセージを端末機に伝送するBSDとを含み、端末機は、BSD又はBSMから獲得された暗号キーを用いて暗号化サービスを復号化することを特徴とする。
本発明の他の側面は、BSA、BSD、及びBSMを含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、BSDからメッセージ及び暗号化サービスを受信する第1のコンポーネントと、BSMと共に登録及びサービス加入管理手順を遂行しつつ暗号化されたサービスの復号化に必要な暗号キーを獲得し、第1のコンポーネントに伝送する第2のコンポーネントとを含むことを特徴とする。
さらに、本発明の他の側面は、BSA、BSD、及びBSMを含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、登録及びサービス加入、コンテンツ使用を管理するDRMモジュールと、BSMとメッセージを送受信し、BSDからトラフィックキーメッセージと暗号化サービスを受信する通信モジュールと、BSM又はBSDから受信されたメッセージを検証して暗号キーを獲得する認証モジュールとを含むことを特徴とする。
本発明の他の側面は、BSA、BSD、及びBSMを含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、BSDから暗号キーを受信し、BSDから伝送される暗号化サービスを復号化するSP-Dコンポーネントと、登録及びサービス加入を遂行し、暗号化サービスを復号化するための暗号キーをSP-Dコンポーネントに伝送するSP-Cコンポーネントとを含むことを特徴とする。
本発明は、ブロードキャストネットワークに含まれるエンティティ間の構造及び役割を定義することによって、ブロードキャスト環境でのサービス保護のためのシステム運用を可能にする効果がある。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記の図面の説明において、同一の構成要素はできるだけ同一の参照番号及び参照符号を付して示す。また、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
本発明は、ブロードキャストサービスを保護するための機能を実現する。具体的に、本発明は、ブロードキャストネットワークにおけるサービス保護のための構造及びその構造における各エンティティの機能を提案する。このために本発明は、端末機を含む各エンティティの構成及び各役割により、端末機にブロードキャストされるサービスを安全に伝送して再生することができる。
以下、このような機能が実現された本発明を適用する端末機の構成は、図2を参照して説明する。本発明が適用される端末機50は、アプリケーション(Application)モジュール100、DRMモジュール110、認証(Authentication)モジュール140、安全格納(Secure Storage)モジュール170、通信(Communication)モジュール180、及びUIM I/F(User Identification Module Interface)モジュール190を含む。
アプリケーションモジュール100は、メディアプレーヤーのようなモジュールとして、DRMモジュール110から提供される復号化されたコンテンツを再生する役割を果たす。DRMモジュール110は、登録、サービス加入、及びコンテンツ使用を管理する機能を有する。
DRMモジュール110は、DRMマネジャー(Manager)モジュール115、登録(Registration)モジュール120、権利管理(Rights Management)モジュール125、キーストリーム管理(Key Stream Management)モジュール130、及びコンテンツ復号化(Content Decryption)モジュール135を含む。その中でも、登録モジュール120は登録手順による動作を遂行し、権利管理モジュール125はサービス加入時に獲得したROの解釈及び使用を管理する。そして、キーストリーム管理モジュール130は、サービスキーによって暗号化されたトラフィックキー(Traffic Key)の復号化を遂行し、コンテンツ復号化モジュール135は、トラフィックキーを用いて暗号化されたコンテンツの復号化を遂行する。DRMマネジャーモジュール115は、DRM関連モジュールの全体動作を制御する。
また、認証モジュール140は、ユーザー識別モジュールとネットワーク(例えば、サービス供給者)との認証プロトコルの遂行を管理し、その下部モジュールを用いてメッセージを生成及び検証する。このような認証モジュール140は、プロトコル遂行を制御し、認証機能を管理する認証マネジャーモジュール145を含み、この認証マネジャーモジュール145の下部モジュールを制御する。この認証マネジャーモジュール145の下部モジュールは、暗号化及び復号化演算を遂行する暗号化/復号化(Encryption/Decryption)モジュール150と、電子署名するデジタル署名モジュール155と、MAC(Media Access Control)演算を遂行するMACモジュール160とを含む。
具体的に、DRMモジュール110及び認証モジュール140は、後述する本発明の実施形態に係るBSM40(図3を参照)から受信された登録応答メッセージを検証してグループキーを獲得し、BSM40から受信されたサービス加入応答メッセージからそのグループキーを用いてROを獲得し、トラフィックキーメッセージがBSD30から受信されると、ROを用いてトラフィックキーを獲得し、この獲得されたトラフィックキーを用いてBSD30から伝送された暗号化サービスを復号化する。
通信モジュール180は、ネットワークとの送信及び受信を担当する。特に、ネットワークからのメッセージを受信し、受信されたメッセージに対応する応答メッセージを送信する。本発明の一実施形態では、通信モジュール180は、BSD30(図3を参照)からブロードキャストチャンネルを介してメッセージを受信する。また、本発明の他の実施形態によると、通信モジュール180は、BSM40と双方向チャンネルを介してメッセージを送受信し、BSD30からトラフィックキーメッセージと暗号化サービスを受信することができる。
そして、安全格納モジュール170は、暗号キーなどを格納し、UIM I/Fモジュール190は、ユーザー識別モジュール(User Identity Module:UIM)との通信を制御する。
以下、本発明の好ましい実施形態によりサービス保護を遂行する各機能別エンティティについて説明する。
図3は、本発明によるブロードキャストシステムの構造を示すブロック構成図である。本発明によるブロードキャストシステムにおいて、DRM適用のための各エンティティは、CC(Content Creator)10、BSA20、BSD30、BSM40、及び端末機50を含む。CC10は、コンテンツ及びサービスを生成するコンテンツ生成機関を示す。BSA(Broadcast Service Application)20は、ブロードキャストネットワークを用いるアプリケーションを示す。BSD(Broadcast Service Distribution)30は、ブロードキャストサービスの分配及びサービス保護機能を提供する。BSM(Broadcast Service Management)40は、ブロードキャストサービス加入管理機能を遂行する。このような各機能別エンティティを通じてブロードキャストサービスが端末機50に伝送されることによって、サービスが端末機50に提供される。
以下、ブロードキャストされるサービス保護のために、上述した各機能別エンティティに存在するコンポーネントについて説明する。
BCASTサービスコンポーネント22は、デジタルコンテンツをサービス形態に生成する手順を遂行する。SP-E(Service Protection-Encryption)コンポーネント32は、サービスを暗号化してブロードキャストする。SP-M(Service Protection-Management)コンポーネント42は、暗号キー生成及び加入管理を遂行する。SP-KD(Service Protection-Key Distribution)コンポーネント34は、SP-Mコンポーネント42によって生成された暗号キーを端末機50にブロードキャストする役割をする。SP-D(Service Protection-Decryption)コンポーネント52は、SP-E(Service Protection-Encryption)コンポーネント32から伝送される暗号化サービスを復号化する。SP-C(Service Protection-Client)コンポーネント54は、SP-Mコンポーネント42との登録及び加入遂行を進行し、その結果、獲得した暗号キーをSP-Dコンポーネント52に伝送する役割を果たす。
一方、本発明により端末機50がブロードキャストサービスを提供されるためには、ブロードキャストネットワーク、すなわちBSM40に登録(Enrollment)した後にサービスに加入(join)しなければならない。それにより、登録及びサービス加入された端末機は、BSM40からサービスROを提供を受信してサービスを利用できる。
安全なブロードキャストサービスを受けるために、端末機が登録を行いサービスに加入する過程を図4を参照して説明する。図4は、本発明の一実施例によるブロードキャストチャンネルでのサービス保護方法により送受信されるメッセージのフローを示す。
図4を参照してサービス保護手順を説明すると、BSM40のSP-Mコンポーネント42は、ステップS200で、グループキー(GK)、サービスキー(SK)、トラフィックキー(TK)を生成する。グループキーは、端末機50が属するグループに該当する暗号キーを意味し、サービスキーは暗号化されたトラフィックキーを復号化するのに利用される。このトラフィックキーは、端末機50に伝送するコンテンツを暗号化するために使用される。
以後、端末機50は、ステップS210で、登録のために、登録要求メッセージをBSM40に伝送する。このとき、端末機50は、ブロードキャストチャンネルの特性上、直接にBSM40にメッセージを伝達することができないため、帯域外(out-of-band)の方式を通じてメッセージをBSM40に伝送する。ここで、帯域外方式の一例として、PCなどの特定媒介を通じてBSM40に登録要求メッセージを伝送する方式が含まれる。この登録要求メッセージは、図5(A)に示すようなフォーマットを有する。図5(A)を参照すると、登録要求メッセージのフォーマットは、端末機識別情報を示すID_Tに対応し、下記に説明される複数のフィールドそれぞれを含む。これらフィールドは、乱数情報を示すRND(1)、第1の伝送時間(time stamp)を示すTS(1)、及び電子署名を示すSign_Tフィールドを含む。その中でも、電子署名フィールド、すなわちSign_Tフィールドは、端末機50が自分の暗号キーで署名することによって、BSM40が特定加入者から伝送されたメッセージであることを認識可能にする情報を含む。また、電子署名は、選択的(Optional)フィールドである。
BSM40のSP-Mコンポーネント42は、登録要求メッセージを受信すると、端末機50を確認する。登録要求メッセージに対応して登録応答メッセージの生成時に、SP-Mは、その端末機50が属する該当グループのグループキーを含ませ、そして、登録応答メッセージをステップS215でBSD30に伝送する。BSD30のSP-KDコンポーネント34は、ステップS220で、受信された登録応答メッセージを端末機50に伝送する。このような登録応答メッセージは、図5(B)に示すようなフォーマットを有する。図5(B)に示すように、登録応答メッセージには端末機50の公開キーでグループキーを暗号化した情報を含む。この情報を簡略に表現して、数式E(K,D)で示す。このような数式は、データDを暗号キーKで暗号化するための演算を意味する。したがって、端末機50の公開キーPK_TでグループキーGKを暗号化した情報は、数式E(PK_T,GK)で表すことができる。ここで、Eは暗号化を示す。
このような登録応答メッセージがSP-KDコンポーネント34を通じてブロードキャストされると、端末機50は、SP-Dコンポーネント52を通じて暗号化された情報を復号化し、電子署名をBSM40の公開キーPK_Tを用いて検証する過程を通じてメッセージを生成した主体を確認し、このメッセージが正しいメッセージであるか否かを検証する。このとき、端末機50のSP-Dコンポーネント52が登録応答メッセージの検証に失敗すると、端末機50は登録が不可能になる。しかしながら、検証が成功すると、端末機5は、登録応答メッセージからグループキーGKを獲得することができる。このような登録手順(ステップS210)を通じて端末機50は、加入者グループに該当する暗号キーであるグループキーGKを得ることができる。
一方、登録が完了すると、端末機50は、BSM40のSP-Mコンポーネント42にサービス加入を要求できる。このようなサービス加入は、サービスに対するROを得るための手順に該当し、端末機50は、ステップS230のように、RO要求メッセージをBSM40のSP-Mコンポーネント42に伝送する。このような場合に、ブロードキャストチャンネルの特性上、端末機50は、直接にメッセージを伝送できないため、帯域外方式でBSM40のSP-Mコンポーネント42にRO要求メッセージを伝送する。このRO要求メッセージは、図5(C)に示すようなフォーマットを有し、このメッセージには端末機50が加入しようとするサービスのIDを示すID_Serviceフィールドが含まれる。
このようなRO要求メッセージに対応して、BSM40のSP-Mコンポーネント42は、ステップS235で、予め生成しておいたサービスキーを含むROを生成した後に、ステップS240で、グループキーで暗号化されたROを含むRO応答メッセージをBSD30のSP-KDコンポーネント34に伝送する。すると、BSD30は、ステップS245で、ブロードキャストチャンネルを介してサービス加入を要求した端末機50にRO応答メッセージ、すなわち、サービス加入応答メッセージを伝送する。SP-Dコンポーネント52がRO応答メッセージを受信すると、端末機50は、メッセージ検証を遂行した後、登録時に獲得したグループキーを用いて暗号化されたROを復号化する。ここで、RO応答メッセージは、図5(D)に示すようなフォーマットを有する。このように、サービス加入手順(ステップS230)を通じて端末機50は、ROを獲得できるようになる。
この後、BSM40のSP-Mコンポーネント42は、ステップS250で、BSD30にTKメッセージを伝送する。BSD30のSP-KDコンポーネント34は、ステップS255で、トラフィックキーがサービスキーで暗号化されたTKメッセージを端末機50にブロードキャストする。このTKメッセージは、図5(E)に示すようなフォーマットを有し、トラフィックキーがサービスキーで暗号化された情報を含む。このようなTKメッセージを受信すると、端末機50のSP-Dコンポーネント52は、上記サービスキーで暗号化されたトラフィックキーを復号化してトラフィックキーを獲得する。ここで、サービス加入手順で獲得したROが、サービスキーを含むことによって、端末機50はサービスキーを用いてトラフィックキーを獲得することができる。
一方、CC10で生成されたコンテンツは、ステップS260で、BSA20のBCASTサービスコンポーネント22を通してBSD30のSP-Eコンポーネント32に伝送される。ここで、BCASTサービスコンポーネント22は、CC10から伝送されたコンテンツを加工過程を経てブロードキャスティングに適合したサービス形態に変形する役割をする。すると、BSD30のSP-Eコンポーネント32は、ステップS265で、コンテンツ及び付加情報をトラフィックキーを用いてIPSec(IP Security)及びSRTP(Secure Realtime Transmission Protocol)のようなネットワーク又は伝送保護技術によってサービス暗号化を遂行する。その後、BSD30のSP-Eコンポーネント32は、ステップS270で、暗号化されたサービスを端末機50にブロードキャストする。ここで、暗号化サービスは、図5(F)に示すようなフォーマットを有する。この暗号化サービスを受信した端末機50のSP-Dコンポーネント52は、受信されたサービスをトラフィックキーで復号化することで、端末機50がサービスを利用可能となる。例えば、コンテンツがトラフィックキーで復号化されると、復号化されたコンテンツは、アプリケーション100を通じて再生されることができる。このように、端末機50は、サービス受信手順(ステップS260)を通じてトラフィックキーを獲得し、暗号化されて伝送されたサービスをこのトラフィックキーを用いて再生させることができる。
以上、端末機50がブロードキャストチャンネルを介して暗号化サービスを利用する場合を説明した。以下に、本発明の他の実施形態による端末機が、双方向チャンネルを通じて登録及びサービス加入を直接要求して暗号化されたサービスを用いる場合を説明する。この方法は、双方向チャンネルを介して暗号化されたサービスを利用する場合について説明し、本発明による双方向チャンネルにおけるサービス保護方法により送受信されるメッセージの流れを示す図6を参照して説明する。
まず、図6でステップS400は、図4のステップS200と同一であり、ステップS440〜460からなるサービス受信手順(ステップS440)は、図4のステップS250〜ステップS270からなるサービス受信手順と同一である。以下、これら手順に対する詳細な説明は省略する。
本発明の一実施形態によるブロードキャストチャンネルを通じたサービス保護方法と双方向チャンネルを通じたサービス保護方法とを比較すると、ブロードキャストチャンネルを用いる場合には、端末機50が直接にブロードキャストネットワークにメッセージを伝送することができないが、双方向チャンネルを利用する場合にはメッセージをネットワークに直接伝送することができる。したがって、端末機50とBSM40との間の直接的なメッセージ交換が可能である。
したがって、図6のステップS410で、端末機50は、双方向チャンネルを介してBSM40のSP-Mコンポーネント42に直接に登録要求メッセージを伝送する。この登録要求メッセージは、図5(A)に示すようなフォーマットを有する。BSM40のSP-Mコンポーネント42は、ステップS415で、双方向チャンネルを通じて端末機50からの登録要求メッセージに対応した登録応答メッセージを端末機50に伝送する。この登録応答メッセージは、図5(B)に示すようなフォーマットを有し、グループキーが端末機50の公開キーで暗号化された情報を含む。このような暗号化によって、上記情報は、安全に保護されて伝送されることができる。
登録応答メッセージを受信すると、端末機50は、登録応答メッセージに対する検証を遂行する。これは、BSM40のSP-Mコンポーネント42から伝送されたメッセージが自身に伝送されるメッセージであるか否かを確認する手順を意味する。したがって、検証が失敗すると、端末機50は、BSM40から受信された登録応答メッセージを無視するようになる。しかしながら、検証が成功しても、端末機50は、登録応答メッセージフォーマットの時間フィールドを確認し、この時間フィールドが予め定められた所定値より大きく遅延された時間を有すると、登録応答メッセージを無視する。電子署名の検証と時間フィールドの確認に成功すると、端末機50は、自身の公開キーで暗号化されたグループキーを復号化してグループキーを獲得する。
前述したように登録手順を遂行しつつグループキーを獲得すると、端末機50は、ステップS420で、双方向チャンネルを通じて、BSM40のSP-Mコンポーネント42にサービス加入要求メッセージ、すなわちROを要求するメッセージを直接に伝送する。ここで、端末機50が直接にサービス加入を要求してBSM40のSP-Mコンポーネント42からサービスROを獲得した場合には、端末機50は、サービスに加入されたと見なす。このサービス加入要求メッセージは、図5(C)に示すようなフォーマットを有し、端末機50が加入しようとするサービスのIDを含む。そして、BSM40のSP-Mコンポーネント42は、ステップS425で、ROを生成し、ステップS430で生成されたROをサービス加入を要求する端末機50に伝送するが、端末機50に伝送されるメッセージは図5(D)に示すようなフォーマットを有する。このメッセージに含まれるROはサービスキーを有し、グループキーで暗号化されて保護される。このようにステップS420〜440からなるサービス加入手順(ステップS420)はBSM40が双方向チャンネルを介して伝送するという点が異なるだけであるため、その詳細な説明を省略する。
本発明で、権利オブジェクト又はTKメッセージは、サービスが端末機に提供される時点に関係なく、いつでも端末機に提供されることができる。例えば、サービスが端末機に予め提供された後に、権利オブジェクトが端末機に伝送されてもよい。また、権利オブジェクトが端末機に予め伝送された後に実行するサービスが端末機に提供されてもよい。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を逸脱しない限り、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
従来の一般的なDRMシステムを示すブロック構成図である。 本発明による端末機の内部構造を示すブロック構成図である。 本発明によるサービス保護のためのブロードキャストシステムの構造を示すブロック構成図である。 本発明によるブロードキャストチャンネルでのサービス保護方法によって送受信されるメッセージのフローを示す図である。 本発明のサービス保護方式によるメッセージフォーマットを示す図である。 本発明による双方向チャンネルでのサービス保護方法によって送受信されるメッセージの流れを示す図である。

Claims (31)

  1. BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法であって、
    前記端末機に対して登録及びサービス加入手順を遂行し、前記端末機が、前記登録手順でグループキーを獲得し、前記サービス加入手順で前記サービスに対する権利オブジェクト(RO)を獲得する段階と、
    前記端末機によって、トラフィックキーを含むメッセージを受信する段階と、
    権利オブジェクトを用いて前記メッセージからトラフィックキーを獲得する段階と、
    前記端末機によって、BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と、
    前記端末機によって、前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と、
    を有することを特徴とする方法。
  2. 前記登録及びサービス加入手順を遂行する段階は、
    前記端末機の登録及び加入を遂行するSP-C(SP-Client)コンポーネントと前記BSMの暗号キー生成及び加入管理を遂行するSP-M(SP-Management)コンポーネントとの連動によって行われることを特徴とする請求項1に記載の方法。
  3. 前記暗号化サービスは、
    前記BSDのSP-E(SP-Encryption)コンポーネントがコンテンツ供給者によって提供されたサービスを暗号化して前記端末機にブロードキャストするサービスであることを特徴とする請求項1に記載の方法。
  4. 前記BSDの前記SP-Eコンポーネントは、前記BSMのSP-Mコンポーネントによって生成されたトラフィックキーを受信して前記サービスを暗号化することを特徴とする請求項3に記載の方法。
  5. 前記メッセージは、
    前記BSDのSP-KD(SP-Key Distribution)コンポーネントによって前記トラフィックキーがサービスキーで暗号化された情報を含むことを特徴とする請求項4に記載の方法。
  6. 前記端末機のSP-D(SP-Decryption)コンポーネントによって前記BSDのSP-Eコンポーネントから伝送される前記暗号化サービスを復号化することを特徴とする請求項1に記載の方法。
  7. 前記登録及び加入手順の遂行時に獲得される前記グループキー及び前記サービスに対する権利オブジェクトは、前記端末機のSP-Dコンポーネントに伝送されることを特徴とする請求項6に記載の方法。
  8. 前記登録手順を遂行する段階は、
    前記BSMのSP-Mコンポーネントによってグループキー、サービスキー、及びトラフィックキーを生成する段階と、
    登録要求メッセージが前記端末機から特定媒介を通じて受信されると、前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成する段階と、
    前記端末機にブロードキャストする前記登録応答メッセージを前記BSDのSP-KDコンポーネントに伝送する段階と、
    前記BSDのSP-KDコンポーネントによって前記登録応答メッセージをブロードキャストする段階と、
    前記登録応答メッセージを受信すると、前記端末機のSP-Dコンポーネントを用いて前記グループキーを獲得するために前記登録応答メッセージを検証する段階と、
    を有することを特徴とする請求項1に記載の方法。
  9. 前記登録手順を遂行する段階は、
    前記端末機によって双方向チャンネルを介して直接に前記BSMのSP-Mコンポーネントに登録要求メッセージを伝送する段階と、
    前記登録要求メッセージの伝送に対応して、前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成して前記双方向チャンネルを介して前記端末機に伝送する段階と、
    前記端末機にブロードキャストされるように前記BSDのSP-KDコンポーネントに前記登録応答メッセージを伝送する段階と、
    前記登録応答メッセージが受信された場合に、前記端末機のSP-Dコンポーネントによってグループキーを獲得するために前記登録応答メッセージを検証する段階と、
    を有することを特徴とする請求項1に記載の方法。
  10. 前記グループキーを獲得する段階は、
    前記端末機のSP-Dコンポーネントが前記登録応答メッセージを受信すると、前記メッセージ内の電子署名フィールド及び時間フィールドを確認して検証を遂行し、
    前記検証が成功すると、前記端末機の公開キーで前記登録応答メッセージ内の暗号化されたグループキーを獲得するために復号化することを特徴とする請求項8に記載の方法。
  11. 前記サービス加入手順を遂行する段階は、
    前記BSMのSP-Mコンポーネントによってグループキー、サービスキー、及びトラフィックキーを生成する段階と、
    サービス加入要求メッセージが前記端末機から特定媒介を通じて受信されると、前記SP-Mコンポーネントによって前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と、
    前記生成された権利オブジェクトを前記グループキーで暗号化されるサービス加入応答メッセージを生成して前記BSDのSP-KDコンポーネントに伝送する段階と、
    前記BSDのSP-KDコンポーネントによって前記サービス加入応答メッセージをブロードキャストする段階と、
    前記サービス加入応答メッセージを受信すると、前記端末機のSP-Dコンポーネントが前記サービス加入応答メッセージを検証した後に、前記権利オブジェクトを獲得するために前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と、
    を有することを特徴とする請求項1に記載の方法。
  12. 前記サービス加入手順を遂行する段階は、
    前記BSMのSP-Mコンポーネントがグループキー、サービスキー、及びトラフィックキーを生成する段階と、
    サービス加入要求メッセージが前記端末機から双方向チャンネルを介して受信されると、前記SP-Mコンポーネントが前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と、
    前記SP-Mコンポーネントによって生成された前記権利オブジェクトを前記グループキーで暗号化したサービス加入応答メッセージを生成して伝送する段階と、
    前記サービス加入応答メッセージを受信すると、前記端末機のSP-Dコンポーネントによって前記サービス加入応答メッセージを検証した後に、権利オブジェクトを獲得するために、前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と、
    を有することを特徴とする請求項1に記載の方法。
  13. 前記トラフィックキーを獲得する段階は、
    前記BSMのSP-Mコンポーネントによって前記BSDにトラフィックキーとトラフィックキーメッセージを伝送する段階と、
    サービスキーを用いて前記トラフィックキーを暗号化したトラフィックキーメッセージを前記BSDのSP-KDコンポーネントによって前記端末機にブロードキャストする段階と、
    前記トラフィックキーメッセージを受信すると、トラフィックキーを獲得するために、前記端末機のSP-Dコンポーネントによってサービスキーを用いてトラフィックキーを復号化する段階と、
    を有することを特徴とする請求項1に記載の方法。
  14. 前記トラフィックキーは前記サービスを暗号化させるのに使用される暗号キーであり、前記サービスキーは前記端末機が特定サービスに加入するときに与えられる暗号キーであることを特徴とする請求項13に記載の方法。
  15. ブロードキャスト環境におけるサービス保護のためのエンティティ間の連動システムであって、
    サービスを受信する端末機と、
    前記サービスを生成してBSA(Broadcast Service Application)に伝送するコンテンツ供給者と、
    前記サービスを受信してBSD(Broadcast Service Distribution)に伝送するBSAと、
    前記端末機との登録及びサービス加入管理手順を遂行し、前記サービス暗号化に必要な暗号キーとメッセージを生成するBSM(Broadcast Service Management)と、
    前記BSMで生成された暗号キーを含むメッセージを受信し、前記BSMから生成されたサービスを暗号化し、前記暗号キー及び暗号化サービスを含むメッセージを前記端末機に伝送するBSDと、を含み、
    前記端末機は、BSD又はBSMから獲得された暗号キーを用いて前記暗号化サービスを復号化することを特徴とするシステム。
  16. 前記BSMは、前記端末機が双方向チャンネル用端末機である場合には、前記端末機からの登録要求メッセージの受信に対応して前記端末機が属するグループを識別するためのグループキーを含む登録応答メッセージを生成して前記端末機に伝送し、
    前記端末機は、前記BSMから受信された登録応答メッセージを検証してグループキーを獲得することを特徴とする請求項15に記載のシステム。
  17. 前記BSMは、
    前記端末機がブロードキャストチャンネル用端末機である場合に、前記端末機から特定媒介を通じて前記登録要求メッセージを受信し、前記登録応答メッセージを前記特定媒介を通じて前記端末機に伝送することを特徴とする請求項16に記載のシステム。
  18. 前記端末機からサービス加入要求メッセージが受信されると、前記BSMは、前記サービス加入要求に対応して前記サービスに対する権利オブジェクトを含むサービス加入応答メッセージを生成して伝送し、
    前記端末機は、前記サービス加入応答メッセージから前記グループキーを用いて権利オブジェクトを獲得することを特徴とする請求項15に記載のシステム。
  19. 前記BSMは、
    前記端末機がブロードキャストチャンネル用端末機である場合に、特定媒介を通じて前記端末機から前記サービス加入要求メッセージを受信し、
    生成された前記サービス加入応答メッセージを前記BSDを通じて前記端末機に伝送することを特徴とする請求項18に記載のシステム。
  20. 前記BSMは、
    暗号キー生成及び前記端末機加入管理を遂行するSP-M(SP-Management)コンポーネントを含むことを特徴とする請求項15に記載のシステム。
  21. 前記BSDは、
    前記サービスを暗号化してブロードキャストするSP-E(SP-Encryption)コンポーネントと、
    前記SP-Mコンポーネントで生成された暗号キーを前記端末機にブロードキャストするSP-KD(SP-Key Distribution)コンポーネントと、を含むことを特徴とする請求項20に記載のシステム。
  22. 前記端末機は、
    SP-Eコンポーネントから伝送される暗号化サービスを復号するためのSP-Dコンポーネントと、
    前記BSMのSP-Mコンポーネントと連動しつつ登録及びサービス加入を遂行し、暗号化されたコンテンツを復号化するための暗号キーを獲得してSP-Dコンポーネントに伝送するSP-C(SP-Client)コンポーネントと、
    を含むことを特徴とする請求項15に記載のシステム。
  23. 前記BSDは、
    前記BSMからサービスキーを受信し、受信された前記サービスキーでトラフィックキーを暗号化したトラフィックキーメッセージを生成して前記端末機に伝送することを特徴とする請求項15に記載のシステム。
  24. 前記BSMは、
    前記端末機が属するグループに該当する暗号キーであるグループキー、前記端末機が特定サービスに加入するときに発給される暗号キーであるサービスキー、及び前記コンテンツ供給者から提供されるサービスを暗号化するために使用される暗号キーであるトラフィックキーを生成することを特徴とする請求項15に記載のシステム。
  25. BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
    前記BSDからメッセージ及び暗号化サービスを受信する第1のコンポーネントと、
    前記BSMと登録及びサービス加入管理手順を遂行しつつ暗号化されたサービスの復号化に必要な暗号キーを獲得し、前記第1のコンポーネントに伝送する第2のコンポーネントと、
    を含むことを特徴とする端末装置。
  26. BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
    登録及びサービス加入、コンテンツ使用を管理するDRMモジュールと、
    前記BSMとメッセージを送受信し、前記BSDからトラフィックキーメッセージと暗号化サービスを受信する通信モジュールと、
    前記BSM又はBSDから受信されたメッセージを検証して暗号キーを獲得する認証(Authentication)モジュールと、
    を含むことを特徴とする装置。
  27. 前記DRMモジュールは、
    登録手順による動作を遂行する登録(Registration)モジュールと、
    前記サービス加入手順で獲得した権利オブジェクトの解析及び使用を管理する権利管理(Rights Management)モジュールと、
    端末機が特定サービスに加入する場合に与えられるサービスキーで暗号化されたトラフィックキーを復号化するためのキーストリーム管理(Key Stream Management)モジュールと、
    前記トラフィックキーで暗号化されたコンテンツの復号化を遂行するコンテンツ復号化(Content Decryption)モジュールと、
    前記各モジュールの動作を制御するDRMマネジャー(Manager)モジュールと、
    を含むことを特徴とする請求項26に記載の装置。
  28. 前記認証モジュールは、
    全体的なプロトコル遂行を制御して認証機能を管理する認証モジュールと、
    暗号化及び復号化演算を遂行する暗号化/復号化モジュールと、
    電子署名を遂行するデジタル署名(Digital Signature)モジュールと、
    MAC演算を遂行するMACモジュールと、
    を含むことを特徴とする請求項26に記載の装置。
  29. BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動端末装置であって、
    前記BSDから暗号キーを受信し、前記BSDから伝送される暗号化サービスを復号化するSP-D(Service Protection-Decryption)コンポーネントと、
    登録及びサービス加入を遂行し、前記暗号化サービスを復号化するための暗号キーを前記SP-Dコンポーネントに伝送するSP-C(Service Protection-Client)コンポーネントと、
    を含むことを特徴とする装置。
  30. 前記暗号キーは、
    前記BSMに含まれたSP-M(Service Protection-Management)コンポーネントで生成されたものであり、前記BSDに含まれるSP-KD(Service Protection-Key Distribution)コンポーネントに伝送されてから前記SP-Dコンポーネントに伝送されることを特徴とする請求項29に記載の装置。
  31. 前記BSDは、前記暗号化されたサービスを伝送するためのSP-E(Service Protection-Encrytion)コンポーネントを含むことを特徴とする請求項29に記載の装置。
JP2008530999A 2005-09-15 2006-06-02 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム Pending JP2009508431A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050086409A KR100663443B1 (ko) 2005-09-15 2005-09-15 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
PCT/KR2006/002135 WO2007032593A1 (en) 2005-09-15 2006-06-02 Inter-entity coupling method, apparatus and system for service protection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011269737A Division JP2012105293A (ja) 2005-09-15 2011-12-09 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム

Publications (1)

Publication Number Publication Date
JP2009508431A true JP2009508431A (ja) 2009-02-26

Family

ID=37856675

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008530999A Pending JP2009508431A (ja) 2005-09-15 2006-06-02 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2011269737A Pending JP2012105293A (ja) 2005-09-15 2011-12-09 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011269737A Pending JP2012105293A (ja) 2005-09-15 2011-12-09 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム

Country Status (6)

Country Link
US (1) US8417933B2 (ja)
EP (1) EP1924921A4 (ja)
JP (2) JP2009508431A (ja)
KR (1) KR100663443B1 (ja)
CN (1) CN101263472B (ja)
WO (1) WO2007032593A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8160252B2 (en) 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
JP2012105293A (ja) * 2005-09-15 2012-05-31 Samsung Electronics Co Ltd サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2012249308A (ja) * 2006-02-27 2012-12-13 Samsung Electronics Co Ltd 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8744077B2 (en) * 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
KR20100062466A (ko) * 2008-12-02 2010-06-10 삼성전자주식회사 동시대기 단말 및 그의 모바일 방송 재생 방법
WO2010066082A1 (zh) * 2008-12-12 2010-06-17 上海贝尔阿尔卡特股份有限公司 移动电视网络间切换方法及装置
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358244A (ja) * 2001-01-18 2002-12-13 Matsushita Electric Ind Co Ltd 出力時間管理装置及び出力時間管理方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
EP1220173A1 (en) * 2000-12-29 2002-07-03 THOMSON multimedia System and method for the secure distribution of digital content in a sharing network
US7516102B2 (en) 2001-01-18 2009-04-07 Panasonic Corporation Image output time management method and the record media
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7092999B2 (en) * 2002-06-10 2006-08-15 Gutman Levitan Data broadcast network for congestion-free internet access
CN1487750A (zh) 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
JP4377619B2 (ja) * 2003-06-27 2009-12-02 日本放送協会 コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
KR20050040644A (ko) * 2003-10-29 2005-05-03 삼성전자주식회사 사용자 인증을 통한 방송 서비스 제공 방법
JP4631289B2 (ja) 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
CN100454806C (zh) * 2004-07-29 2009-01-21 北京航空航天大学 一种安全组播管理系统及方法
WO2006048039A1 (en) * 2004-11-08 2006-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for registering a device with a rights issuer system
US20060265338A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for usage based key management rebinding using logical partitions
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358244A (ja) * 2001-01-18 2002-12-13 Matsushita Electric Ind Co Ltd 出力時間管理装置及び出力時間管理方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012105293A (ja) * 2005-09-15 2012-05-31 Samsung Electronics Co Ltd サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
US8160252B2 (en) 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
JP2012249308A (ja) * 2006-02-27 2012-12-13 Samsung Electronics Co Ltd 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
US9356718B2 (en) 2006-02-27 2016-05-31 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US9800358B2 (en) 2006-02-27 2017-10-24 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message threfor

Also Published As

Publication number Publication date
US8417933B2 (en) 2013-04-09
CN101263472B (zh) 2010-11-10
US20070061569A1 (en) 2007-03-15
EP1924921A1 (en) 2008-05-28
JP2012105293A (ja) 2012-05-31
CN101263472A (zh) 2008-09-10
EP1924921A4 (en) 2011-03-23
WO2007032593A1 (en) 2007-03-22
KR100663443B1 (ko) 2007-01-02

Similar Documents

Publication Publication Date Title
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
KR100735221B1 (ko) 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP2012105293A (ja) サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP5489301B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP4666015B2 (ja) コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法
JP5367133B2 (ja) 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
Inamura et al. IMPLEMENTATION AND EVALUATION OF NEW ILLEGAL COPY PROTECTION
KR20090050817A (ko) 이동통신시스템에서 단말 바인딩 키 발급 장치 및 방법
Joan et al. Overview of OMA Digital Rights Management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111214

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121129